首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

程序恶意行为识别及其恶意性判定研究

表目录第8-9页
图目录第9-11页
摘要第11-13页
ABSTRACT第13-14页
第一章 绪论第15-27页
    1.1 课题研究背景第15-17页
        1.1.1 程序恶意性分析工作面临的困难第15-16页
        1.1.2 逆向分析在程序恶意性判定方面的优势第16-17页
    1.2 课题研究内容第17-19页
        1.2.1 程序恶意性分析系统架构研究第17页
        1.2.2 程序恶意性判定模型研究第17-18页
        1.2.3 程序恶意性判定推理算法的研究与实现第18页
        1.2.4 恶意代码反汇编技术的研究与实现第18页
        1.2.5 恶意行为识别技术的研究与实现第18-19页
    1.3 相关研究第19-24页
        1.3.1 信息收集第19-20页
        1.3.2 特征生成第20-21页
        1.3.3 行为模型第21-22页
        1.3.4 判定算法第22-23页
        1.3.5 种类识别第23-24页
    1.4 论文的主要工作和创新第24-25页
    1.5 论文结构第25-27页
第二章 基于证据推理的程序恶意性判定系统架构第27-36页
    2.1 系统架构第27-29页
    2.2 相关工作第29-32页
        2.2.1 基于特征扫描的系统架构第29页
        2.2.2 基于模拟执行的系统架构第29-30页
        2.2.3 基于逆向分析的系统架构第30-32页
    2.3 实现中的关键问题第32-34页
        2.3.1 推理模型的研究第32-33页
        2.3.2 证据推理算法的研究与实现第33页
        2.3.3 恶意代码反汇编的研究与实现第33-34页
        2.3.4 识别程序行为的研究与实现第34页
    2.4 关键问题的解决方法第34-35页
        2.4.1 证据推理应用于程序恶意性判定第34页
        2.4.2 基于支持度的程序行为合成方法第34页
        2.4.3 基于数据流与控制流协同的反汇编方法第34-35页
        2.4.4 基于模型检测的程序恶意行为识别方法第35页
    2.5 小结第35-36页
第三章 程序恶意性判定的推理模型研究第36-53页
    3.1 问题的提出第36-38页
        3.1.1 程序恶意性推理的特征第36-37页
        3.1.2 引入证据推理的必要性第37-38页
    3.2 证据理论概述第38-42页
        3.2.1 证据理论的数学基础第38-40页
        3.2.2 证据区间第40-41页
        3.2.3 证据合成第41-42页
        3.2.4 应用证据理论存在的难题第42页
    3.3 相关工作第42-45页
        3.3.1 N-gram模型第42-43页
        3.3.2 控制流模型第43-44页
        3.3.3 语义模型第44页
        3.3.4 相似度模型第44-45页
    3.4 ERMD模型第45-47页
        3.4.1 ERMD模型的设计第45-46页
        3.4.2 ERMD模型的数学描述第46-47页
    3.5 ERMD模型的求解第47-52页
        3.5.1 识别框架的确定第47页
        3.5.2 特征行为相似度的获取第47-48页
        3.5.3 概率分配函数的获取第48-50页
        3.5.4 证据相关性的处理第50页
        3.5.5 证据合成方法第50-52页
        3.5.6 结论约简第52页
    3.6 小结第52-53页
第四章 程序特征行为的合成算法研究与实现第53-83页
    4.1 程序恶意性判定研究的基本内容第53-55页
        4.1.1 程序恶意性判定的流程第53-54页
        4.1.2 合成算法设计的要求第54-55页
    4.2 特征行为的相似度计算第55-57页
        4.2.1 特征行为的获取第55-56页
        4.2.2 特征行为的相似度计算第56-57页
    4.3 概率分配函数的获取第57-61页
        4.3.1 神经网络第57-59页
        4.3.2 概率分配函数求解第59-61页
    4.4 程序特征行为合成算法的研究与实现第61-70页
        4.4.1 证据相关性处理第61-64页
        4.4.2 冲突证据合成第64-69页
        4.4.3 判决融合第69-70页
    4.5 合成算法的性质第70-78页
        4.5.1 算法的基本性质第70-71页
        4.5.2 算法的悖论第71-75页
        4.5.3 算法的复杂性第75-78页
    4.6 实验与分析第78-81页
        4.6.1 判定性能测试第78-79页
        4.6.2 抗混淆测试第79-81页
        4.6.3 综合测试第81页
    4.7 小结第81-83页
第五章 针对恶意代码的反汇编算法研究与实现第83-111页
    5.1 问题的提出第83-86页
        5.1.1 传统反汇编方法存在的问题第83-85页
        5.1.2 恶意代码反汇编的必要性第85-86页
    5.2 相关工作第86-87页
    5.3 干扰反汇编的方法第87-91页
        5.3.1 垃圾数据插入第87-88页
        5.3.2 子程序异常返回第88-90页
        5.3.3 直接跳转间接化第90-91页
    5.4 恶意代码反汇编算法的设计第91-93页
        5.4.1 对干扰反汇编方法的分析第91-92页
        5.4.2 恶意代码反汇编策略第92-93页
    5.5 恶意代码反汇编算法的实现第93-108页
        5.5.1 恶意代码反汇编框架第93-94页
        5.5.2 构建控制流图第94-96页
        5.5.3 过程返回地址的确定第96-100页
        5.5.4 间接转移地址的确定第100-106页
        5.5.5 空隙代码的提取第106-108页
    5.6 实验与分析第108-110页
        5.6.1 对ELF格式程序的反汇编能力测试第108页
        5.6.2 对PE格式程序的反汇编能力测试第108-110页
    5.7 小结第110-111页
第六章 基于模型检测的恶意行为识别技术的研究与实现第111-135页
    6.1 问题的提出第111-112页
        6.1.1 行为识别的必要性第111-112页
        6.1.2 恶意行为识别存在的问题第112页
    6.2 相关工作第112-113页
    6.3 程序行为分析第113-123页
        6.3.1 指令序列分析第113-116页
        6.3.2 库函数调用图分析第116-120页
        6.3.3 库函数参数和返回值分析第120-123页
    6.4 恶意行为识别设计第123-126页
        6.4.1 模型检测第123-125页
        6.4.2 基于模型检测的识别策略第125-126页
    6.5 恶意行为识别实现第126-131页
        6.5.1 抽取程序模型第126-128页
        6.5.2 描述恶意行为第128-130页
        6.5.3 行为识别第130-131页
    6.6 实验与分析第131-134页
    6.7 小结第134-135页
第七章 总结与展望第135-139页
    7.1 论文工作总结第135-136页
    7.2 下一步研究工作展望第136-139页
参考文献第139-151页
作者简历 攻读博士学位期间完成的主要工作第151-153页
致谢第153页

论文共153页,点击 下载论文
上一篇:混合动力汽车永磁同步电机电流滑模控制的研究
下一篇:地球圈层空间网格理论与算法研究